주간 피싱 이메일 유포 사례 (2024/11/10~2024/11/16)

주간 피싱 이메일 유포 사례 (2024/11/10~2024/11/16)

본 포스팅에서는 2024년 11월 10일부터 11월 16일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례 정보(이메일 제목, 첨부파일, URL)를 제공한다. 가짜 로그인 페이지 유형(FakePage)과 악성코드 유형(정보유출, 다운로더, 취약점, 백도어 등)을 구분하여 소개한다. 유포 사례에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유 ID 값으로서, 이메일 수신자에 따라 다를 수 있다.

 

가짜 로그인 페이지(FakePage)

이메일 제목 첨부 파일명
(주)** 발주서입니다. 신규 주문 가격표.html
******.com invoice 1712456537 lnvoice-1712456537.pdf
관세 납부 안내 fedex inv.html
금일(11/12) 인천 도착 건 선적서류 전달 드립니다. AWB Shipment_Invoice.html
Shipment Arrival ******도착 알림.DHL (67655)Shipping******Doc#20220124.shtml
FEDEX- AWB#84248 도착 정보 AWB#346578.htm
Attached is your shipping document Shipping DocumentsOriginal BL, Invoice & Packing List_PDF.html
New Order Attachments.zip
New Order – INVOICE REQUEST NewOrderListNov…SHTML
New purchase order inquiry from (Spring DK Conditioning System Ltd.) via *******.com New_purchase_order_inquiry.html
Re: App Purchase Confirmation – We Will Process Your App Purchase on Friday, November 8, 2024 #DY8S9SLMIS Receipt #DY8S9SLMIS.pdf
Re: AW: AW: Purchase Order Purchase Order #50TY4.html
Re: Fwd: Purchase Order PO36806578.html
RE: PAN CHINA ASIAN INVOICE OVERDUE PAYMENT OF MT103.html
Re: Purchase Order New Trade Order 26066.html
Re: TOP URGENT [EXTERNAL] RFQ: PO-#0094321 PO-#0094321.html
RE: 付款發票 OVERDUE PAYMENT.html
Telegraphic transfer for PO# 10013 & 10013 PO#10013&10013.html

 

악성코드(InfoStealer, Downloader 등)

이메일 제목 첨부 파일명
27800_-_13/11/2024_-_1_de_1_-_nuevos_documentos_de_Volkswagen_Group_España_Distribución,_S.A. Fra_PS233_R3320-4583_377025.iso
30611/ADDC/RFQ FOR HDPE MATERIALS.  30611ADD.rar
Assistance Required: Returned Payment Confirmation SWIFTCOPY202973783.Z
DEMARARA GREEHEART – Pro forma Invoice PO 678FDDS-V.rar
FW: URGENT P.O P.O.zip
Order Proposal 3598001 PO_3598_002.zip
Purchase Order Awarded PO49500880 11/11/2024 – RE: Urgent RFQ : rfq_41555 – LPO24.0524.rar
PURCHASE REQUISITION Product List.zip
RE: URGENT INQUIRY-REQ NO. 88484 REQ NO.88484.rar
Re:_Confirmación_de_pedido Lista de ordenes de compra.zip
Request for an offer for supply of solar system. Solar system package pdf.rar

 

하기 IoC상 MD5는 이메일에 첨부된 피싱 페이지 및 악성코드의 MD5 해쉬이며, URL은 피싱 페이지를 통해 사용자 계정 정보가 유출되는 C2 정보이다.

MD5

02d694e696a345a97cca0cb00660ac67
05681f4bf76a18b0765e827ce31dee81
05dd09d45cefa6acb3da0d6ae12b4cfd
08c06dc17c96bf13ffb85fc61ca81787
0c4c5f0b113b4adb611f349c114ba2cb
URL

https[:]//gessominas[.]com[.]br/[.]well-known/33/enyaccess[.]php
https[:]//kolshiy[.]sa/evolvinggenie/result2[.]php
https[:]//retificabarreiro[.]com[.]br/OzC3A/TR/exceelaccess[.]php
https[:]//torreslaguna[.]com/ekk/PDFNEW[.]php

AhnLab TIP를 구독하시면 연관 IOC 및 상세 분석 정보를 추가적으로 확인하실 수 있습니다. 자세한 내용은 아래 배너를 클릭하여 확인해보세요.